Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?

Dimension: px
Commencer à balayer dès la page:

Download "Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?"

Transcription

1 Dossier d intelligence économique La protection Comment protéger votre patrimoine informationnel?

2 Qui sommes-nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE de Poitiers. Composée de 14 étudiants, de Licence 3 Information Communication, de Master Stratégie et Management de la Communication et de Master Intelligence Economique et Communication Stratégique, Cellie a pour objectif de sensibiliser les entreprises aux enjeux de l Intelligence Economique. Cellie s articule autour de trois pôles : le pôle Web en charge du blog Cellie.fr, le pôle Veille au service de l image de l IAE de Poitiers, le pôle Pré-diagnostics qui a pour mission de démarcher les entreprises dans l optique de les sensibiliser à l intelligence économique. «L intelligence économique peut être définie comme l ensemble des actions coordonnées de recherche, de traitement et de distribution, en vue de son exploitation, de l information utile aux acteurs économiques. Ces diverses actions sont menées légalement avec toutes les garanties de protection nécessaires à la préservation du patrimoine de l entreprise, dans les meilleures conditions de délais et de coûts. L information utile est celle dont ont besoin les différents niveaux de décision de l entreprise ou de la collectivité, pour élaborer et mettre en œuvre de façon cohérente la stratégie et les tactiques nécessaires à l atteinte des objectifs définis par l entreprise dans le but d améliorer sa position dans son environnement concurrentiel. Ces actions, au sein de l entreprise, s ordonnent autour d un cycle ininterrompu, générateur d une vision partagée des objectifs de l entreprise». Rapport Martre (La Documentation Française, Paris, 1994) 1

3 Les membres de Cellie mettent alors leurs compétences à disposition des entreprises de la région Poitou-Charentes dans le but de leur fournir des conseils personnalisés et de les mettre en lien avec les différents professionnels du secteur. Dans cet objectif, l équipe du pôle pré-diagnostics se déplace dans les PME de la région en vue d évaluer leurs besoins dans ce domaine. Les missions du pôle pré-diagnostics sont axées autour de la veille, l influence et la protection. La veille est un dispositif organisé, intégré et finalisé de collecte, de traitement, de diffusion et d exploitation de l information. Elle est une clé pour comprendre son environnement et être le plus réactif face aux changements inhérents à l activité de l entreprise. La protection a pour but d assurer la pérennité de toutes organisations en préservant leur patrimoine physique, immatériel et humain. L influence est le moyen d amener un décideur à envisager une vision des choses plus favorable aux intérêts de l entreprise. C est l art du faire croire, faire savoir et du faire faire. 2

4 À Cellie, nous mettons à disposition des TPE et PME de la région Poitou-Charentes nos compétences et connaissances afin d effectuer un pré-diagnostic gratuit de leurs démarches d intelligence économique. Pour plus de renseignement, contactez-nous sur cellie.fr ou à l adresse Sommaire Qui sommes- nous?... 1 Lexique... 4 Définition... 5 Les enjeux de la protection... 5 a. Patrimoine matériel/physique... 5 b. Patrimoine immatériel... 6 c. Patrimoine humain... 6 Méthodes et outils... 7 a. A l accueil... 8 b. Lors de la visite/le séjour dans l entreprise... 9 c. Au téléphone... 9 d. Dans son entreprise e. Parking f. Le personnel de sécurité g. La sécurité informatique h. L Ingénierie Sociale A retenir Pour aller plus loin

5 Lexique Attaque informationnelle : «Action visant soit à priver la victime de contrôle sur son système d information (p.e. l empêcher d utiliser ses télécommunications ou sa mémoire électronique), soit à se substituer à elle (p.e. obtenir des données confidentielles ou prendre les commandes d un système informationnel sans le consentement du propriétaire légitime), soit enfin à causer un dommage à un individu ou une organisation ou à s assurer une prédominance par des messages que l on répand (pour ses propres partisans : propagande, l adversaire : intoxication ou leurre, pour les alliées ou des neutres : désinformation, calomnie, )» 1. Guerre de l information : «Toute activité destinée à acquérir données et connaissances (et à en priver l adversaire) dans une finalité stratégique, soit en s attaquant à ses systèmes (vecteurs et moyens de traitement de l information), soit en jouant sur le contenu, en visant une domination informationnelle. Sous son aspect offensif : toute opération recourant à la rumeur, à la propagande, à un virus informatique qui corrompt ou détourne le flux des informations ou données d un adversaire qu il soit un État, une armée, une entité politique ou économique.» 2. Patrimoine immatériel : informations et connaissances possédées par une organisation Patrimoine matériel : constructions, meubles, appareils, objets d utilisation quotidienne, etc. Social engineering : le social engineering ou ingénierie sociale est un ensemble de méthodes et de techniques permettant au travers d'une approche relationnelle basée sur l'influence et la manipulation, d'obtenir l'accès à un système d'information ou à des informations confidentielles 3. 1 Source : 2 Source : 3 Source : casalegno.com/wp- content/uploads/2012/03/social_engineering.pdf 4

6 Définition Qu est-ce que la protection? Protéger, c est assurer la sécurité face à un danger ou à un risque qui pourrait nuire. La protection peut se mettre en place à travers différentes mesures pour défendre les personnes ou les biens. On peut également protéger des intérêts, ou mener des actions de protection pour favoriser un accroissement ou le progrès de quelque chose. Au niveau de l entreprise, la protection est nécessaire à la préservation de son patrimoine, c est-à-dire de ses brevets, ses marques, ses savoirs faire, son image, ses partenariats, la valeur de ses collaborateurs, son modèle d organisation, de développement, ses projets stratégiques, qui représentent une part importante de la valorisation de son actif. Les enjeux de la protection Pour être pérenne, toute organisation doit identifier ses vulnérabilités afin d anticiper les risques auxquels elle fait face. a. Patrimoine matériel/physique Outil de production dans l entreprise, le patrimoine matériel doit être protégé. Outre les coûts conséquents qu engendreraient dommages, vols ou sabotages, c est aussi un ralentissement voire un arrêt total de l activité qui pourrait en découler. De plus, une atteinte au patrimoine physique peut constituer une brèche dans la protection du patrimoine immatériel (accès aux lieux de stockage de documents, vol de matériel informatique). 5

7 b. Patrimoine immatériel L information aussi a une valeur, et bien qu elle soit difficilement calculable, toute perte, manipulation ou vol d informations affaiblira l entreprise et pourra compromettre son avenir. De la même manière que l on pense à protéger du vol et des dommages les biens matériels, il est important que l information aussi soit sécurisée de manière coordonnée au sein de l entreprise, afin de garantir son intégrité et sa confidentialité. Mais l information trouve aussi sa valeur dans son échange et son partage, en aidant à être plus efficace. Il faut donc garantir la disponibilité des ressources pour tous les acteurs qui en ont besoin au sein de l entreprise. La sécurité des données n est pas seulement la responsabilité du service de sécurité ou du service informatique de l'entreprise : elle a un caractère collectif. Chacun doit réaliser qu il est impliqué dans tout ce qui a trait à la sécurité de son entreprise. c. Patrimoine humain L humain est le cœur de l entreprise. Le patrimoine humain doit donc être replacé au centre de la stratégie de protection. Il s agit de préserver le capital intellectuel de l entreprise qui se traduit par l ensemble de la valeur ajoutée, mis en place par le savoirfaire des salariés de l entreprise, qui lui permet d être innovante et compétitive. Il est donc indispensable pour la survie de l entreprise de le protéger. Le patrimoine humain c est l ensemble des acteurs (employés, clients, fournisseurs, agents de nettoyage, stagiaires ). Il représente l ensemble des compétences humaines de l entreprise. Au niveau des Ressources Humaines, les compétences de chaque employé doivent être connues et valorisées, mais aussi conservées durablement. Les moyens mis en œuvre doivent refléter de manière objective les besoins qu ils comblent, la rareté ou le niveau de compétence qu ils représentent. Ce patrimoine peut également évoluer et grandir au travers de la formation continue, mais aussi dans le développement de la culture de l entreprise et de l attachement des salariés à leur entreprise. 6

8 Dans un second temps, on peut prendre en compte également l un des réseaux de l entreprise. Celui qui nous intéresse est le réseau humain, qui relie deux ou plusieurs personnes entre elles. Ces liaisons permettent ainsi aux individus de pouvoir travailler et d échanger ensemble. Carnet d adresses, amitiés relationnelles et professionnelles sont autant de richesses à préserver. Une intelligence collective peut être élaborée pour partager et préserver ce patrimoine. Au-delà de la protection, c est surtout la sensibilisation de ces acteurs à l importance de la protection du patrimoine de l entreprise qui rentre en compte dans notre champ d action. C est à partir de là qu on parle de protection du patrimoine humain. En effet, un collaborateur un peu trop bavard, un fournisseur trop volatile ou un visiteur trop curieux peuvent être la cause d une fuite d information stratégique pour l entreprise. Pour répondre à ce type de désagrément, l Intelligence Economique apporte de nombreuses solutions. Méthodes et outils C est la direction qui se doit de mettre en place les mesures nécessaires aussi bien en termes de politique intérieure, que de budget. Elle aura à faire un important travail de sensibilisation auprès du personnel de l entreprise. La protection se joue à tous les niveaux et doit impliquer toutes les personnes dans l entreprise. En commençant par identifier les zones sensibles, on définit les locaux nécessitant une protection. Une hiérarchisation des niveaux de confidentialité peut être envisagée, en fonction de la sensibilité des informations à protéger. A l inverse, il est inutile de protéger l ensemble des locaux si ce n est pas nécessaire. Il est également nécessaire d identifier les menaces, les adversaires de l entreprise. Que ce soit au niveau de la concurrence mais aussi de tous les acteurs potentiellement malveillants. Il peut s agir d un simple individu ou d un groupuscule organisé. L organisation de la protection débute dans tous les cas par la mise en place d une politique de formation, afin de créer une culture propre à l entreprise autours des enjeux liés à la protection. 7

9 a. A l accueil Identifier les visiteurs : - En demandant notamment des pièces officielles (carte d identité...), - Vérification de l identité de la personne en se posant les questions suivantes, - D où viennent-ils? Qui sont-ils? Qui visitent-ils et pour quoi? Au besoin, la visite peut se limiter à la projection de transparents dans une salle le de réunion. Ensuite, il est recommandé de confier temporairement un «badge visiteur» bien reconnaissable en contrepartie d une pièce d identité. De plus, il est préconisé d informer le service de sécurité et le personnel qui sera amené à interagir avec le visiteur. Il s agit de connaitre les objectifs et l itinéraire suivi par le visiteur afin de pouvoir le «garder à l œil» sans pour autant l oppresser. Certaines mesures doivent être prises comme interdire le port de matériel technologique tel que des appareils photos, clés USB et tout autre dispositif pouvant permettre de faire sortir une information du bâtiment. A moins que ce soit absolument nécessaire et autorisé par le service de sécurité. Liste des visiteurs : garder strictement privée la liste des visiteurs. Ne donner aucune information à ce sujet au visiteur. Bien que considéré à première vue comme un détail, les informations qui sont inscrites pourront prendre une valeur stratégique et être utilisé dans une attaque prochaine notamment de type «Social Engineering». Faire un registre qui répertorie les visites et leurs raisons permet aussi d avoir une meilleure vision de ce qui se passe dans l entreprise. Standard et protection de l information : éloigner le standard de la salle d attente afin qu aucune information ne puisse être acquise par un personnel non accrédité. Les risques sont les mêmes que pour la «liste visiteur». De plus, beaucoup d informations peuvent être communiquées au téléphone, dont certaines à caractères sensibles. 8

10 A la sortie de l entreprise : vérifier que le visiteur n ait rien subtilisé. Pour cela laisser le service de sécurité mettre en place ses procédures relatives à la fouille. b. Lors de la visite/le séjour dans l entreprise Éviter de laisser à la disposition des visiteurs des accès ouverts : ce n est pas parce que le visiteur a eu accès à l entreprise qu il a accès à tout le bâtiment. Ne pas non plus laisser de documents, ordinateurs, informations sensibles à disposition des visiteurs. Sélectionner les lieux : organiser des circuits spécifiques pour les visiteurs. Ne pas dévoiler les endroits stratégiques ou sensibles aux visiteurs n ayant pas un niveau d accréditation suffisant. Accompagnement : s assurer que les visiteurs restent toujours accompagnés. Pour ne pas offenser certains visiteurs importants ou privilégiés, s assurer de toujours savoir ce qu ils font, où et comment, en utilisant par exemple les caméras de surveillance. De même pour le personnel non permanent comme les stagiaires ou les intérimaires. Ceux-ci ne doivent pas avoir accès à certains lieux ou certaines informations du fait de leur faible temps de présence dans l entreprise. Comme pour les visiteurs il est nécessaire de savoir qui ils sont, une enquête préliminaire peut être effectuée. c. Au téléphone Le téléphone reste un moyen privilégié pour récolter de l information («social engineering»). Il est souvent difficile de vérifier les vraies motivations de l appelant qui peut être un vrai manipulateur. Le téléphone nécessite une protection bien particulière et une formation des employés tout aussi importante pour repérer de tels individus et apprendre à répondre en conséquence. 9

11 Un appel téléphonique a le plus souvent pour objectif d obtenir un renseignement ou un service. En tant qu entreprise, il est important de pouvoir répondre à la demande s il s agit d un client. En revanche, il est primordial d être prévenu des risques et techniques liés à l acquisition déloyale d informations stratégiques par téléphone. C est pourquoi, il est nécessaire d appliquer une procédure et être formé et sensibilisé aux risques qui y sont liés. d. Dans son entreprise Former les collaborateurs : un collaborateur formé aux risques et enjeux des informations sensibles, conscient et responsable ne sera pas une cible facile en termes de récolte d information pour un personnel étranger à l entreprise. De plus, c est en formant son personnel à la confidentialité que la culture du secret et de l entreprise nait. Ainsi, si tout le personnel est formé de la même manière à ce sujet, ils auront un sentiment d appartenance à un groupe et par conséquent à l entreprise. Ce qui les ancrera d avantage dans leur travail. Règlement intérieur : il doit être mis à jour régulièrement et doit avoir une présence toute particulière dans l entreprise. Il ne s agit pas d avoir simplement des règles à respecter. Ces règles doivent être appliquées et connues de tous les employés en y donnant une importance aussi forte que les informations à protéger. Il est important de mettre aussi en place une charte informatique et une autre pour les médias sociaux et la prise de parole sur ceux-ci. Comment se débarrasser de ses documents : aussi bien en termes de matériel informatique que de documents divers. Ne pas les jeter tel quel dans une corbeille ou à la poubelle. Privilégier la destruction. Bien qu un document ne soit pas 100% utilisable (matériel informatique détérioré) certaines données peuvent être récupérées. De plus, dans certains cas, les groupes font appel à des sociétés de nettoyage extérieures. Certains personnels de cette entreprise peuvent être sujets à communiquer des informations stratégiques retrouvées dans les corbeilles. Soit par intérêt, soit par indiscrétion. Dans le 10

12 pire des cas, sous couvert d être employé de maintenance, des employés concurrents peuvent être amené à faire de l espionnage industriel. En cas d absence : même très courte. Prendre l habitude de fermer son bureau et de protéger les informations sensibles. Ainsi, verrouiller téléphones et ordinateurs. Ne pas hésiter à prendre une sacoche pour transporter certaines informations avec soi. e. Parking Plus un groupe est important, plus il a besoin de personnel. Par conséquent, mettre à disposition un espace pour stocker les véhicules privés des employés est nécessaire. Ce lieu doit être sécurisé pour plusieurs raisons. D une part parce que le parking est le premier rempart entre l extérieur et le cœur de l entreprise. De plus, des personnes extérieures n ont pas à savoir à qui appartient un véhicule stationné dans l entreprise (bien qu ils puissent attendre à l extérieur). Cela permet aussi de faire un premier filtre et faire la différence entre visiteurs, employés, responsables, véhicules de fonctions. f. Le personnel de sécurité Il est évident que le personnel de sécurité est essentiel au dispositif de protection du bâtiment et de son patrimoine. Ils doivent être soumis aux mêmes règles de sécurité que les employés. Leur recrutement demande aussi une attention toute particulière. Le plus judicieux serait de recruter indépendamment des agents et de les former en fonction de la politique de l entreprise et de rattacher leurs prestations à celles de l entreprise. Sinon, il doit y avoir une réelle coordination et confiance entre l entreprise et le prestataire de service de sécurité. g. La sécurité informatique Les outils informatiques sont de plus en plus la cible d attaques. Cette recrudescence des attaques s explique en partie par le nombre croissant d outils disponibles sur Internet mais aussi à la valeur des informations stratégiques que l on peut obtenir. On voit se 11

13 constituer des groupes spécialisés dans le piratage, l acquisition de données, Le coût occasionné par des attaques informatiques ou la perte de matériel peut s élever à plusieurs milliers voir centaines de milliers d euros de dommages). La protection logicielle (anti-virus, pare-feu, logiciels à jour) mais aussi matériel (achat d antivol, chambres fortes) sont des aspects particulièrement importants. Ces protections doivent s accompagner de la formation du personnel aux enjeux de la sécurité informatique. De cette manière, on peut espérer se protéger de certaines dérives comme le mot de passe sous le clavier. En effet, l Humain est la source principale de vulnérabilité. On va se retrouver face à de multiples situations où l Humain va être utilisé pour récupérer des données utiles pour l attaquant. Pour cela, les attaquants utilisent l ingénierie sociale ou «social engineering» (SE). h. L Ingénierie Sociale Le social engineering commence à être pris en compte mais il reste encore difficile à cerner et de s en protéger. Ce n est pas du piratage informatique. On va pousser une personne à réaliser une action qui va nous permettre de prendre le contrôle ou de récupérer l information dont on a besoin. Menace protéiforme, le SE s utilise aussi bien sur Internet avec des pratiques comme le phishing, pour récupérer des données comme des logins/mots de passe, des tentatives d approches via les réseaux sociaux que via le téléphone. C est un moyen important pour récupérer de l information sur les cibles ou pour tenter de les désarçonner en prétextant l urgence et en utilisant des notions que la personne maitrise peu ou mal comme les virus informatique, elles vont alors être amenées à réaliser l action souhaitée par l attaquant comme le téléchargement d un fichier infecté. Enfin, une approche physique du SE est envisageable. L individu souhaite rentrer au sein de l entreprise pour voler de l information, poser du matériel d écoute, Il va pour cela usurper une identité qui lui permettra de rentrer dans l entreprise. 12

14 A retenir 1. La protection de l information évite les nuisances à l entreprise mais peut également amener au progrès si les intérêts de celle-ci sont protégés. 2. La protection de l information doit être anticipée et constante. Celle-ci ne doit pas répondre à un problème ponctuel. 3. Le patrimoine immatériel doit d autant plus être protégé que le patrimoine matériel et/ou physique. 4. Le patrimoine humain est le centre de la stratégie de protection. Il est indispensable à la survie de l entreprise mais représente l élément le plus important à protéger puisque celui-ci correspond à l ensemble des compétences de l entreprise. 5. Les acteurs de l entreprise doivent donc être sensibilisés à cette protection pour éviter au maximum les fuites. 6. La direction se doit de mettre en place différentes mesures pour améliorer la protection des informations au sein de l entreprise. 7. La protection de l information se réalise dans l entreprise mais se poursuite aussi, et surtout, en dehors. 13

15 Pour aller plus loin Bibliographie BAUMARD Philippe. Stratégie et surveillances des environnements concurrentiels. Paris: Masson, 1991 (disponible gratuitement en ligne : TOGNINI Franck, MONGIN Pierre, KILIAN Cathy. Petit Manuel d'intelligence Economique au quotidien : Comment collecter, analyser, diffuser et protéger son information, Paris : Dunod, ARPAGIAN Nicolas. La cybersécurité. Paris : Que sais-je?, IFRAH Laurence. L information et le renseignement par Internet. Paris : Que sais-je?, MOINET Nicolas, DESCHAMPS Christophe. La boite à outils de l intelligence économique. Paris : Dunod, JAKOBIAK François. L intelligence économique : Techniques & Outils. Paris : Eyrolles, MARCON Christian, MOINET Nicolas. L intelligence économique. Paris : Dunod, Vidéos Travail sur un lieu public et protection de l'information Intelligence économique : maîtriser l'information stratégique En ligne ALLOING Camille, ZIMMER Terry CHANTREL Flavien, RAFFESTIN Anne-Laure. Regards croisés sur la veille,

16 DESCHAMPS C. & ICOMTEC, Le livre blanc des méthodes d analyse appliquée à l Intelligence Economique : Intelligence Analysis, ICOMTEC. Quels outils de veille pour demain? idetra. Intelligence économique : Un guide pour débutants et praticiens cumentos/intelligence-economique-guide-integral.pdf JDEY Aref. E-réputation : Livre blanc Références Portail de l Intelligence Economique : Blog de François-Bernard Huyghe : Blog de Christophe Deschamps : Blog d Aref Jdey : Blog de Camille Alloing : Blog de Frédéric Martinet : 15

Dossier d intelligence économique. La veille. Enjeux et méthodes

Dossier d intelligence économique. La veille. Enjeux et méthodes Dossier d intelligence économique La veille Enjeux et méthodes Qui sommes nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE de Poitiers. Composée de 14 étudiants,

Plus en détail

Dossier d intelligence économique. L e-réputation. Enjeux et méthodes

Dossier d intelligence économique. L e-réputation. Enjeux et méthodes Dossier d intelligence économique L e-réputation Enjeux et méthodes Qui sommes nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE de Poitiers. Composée de 14

Plus en détail

Dossier d intelligence économique. L influence. Comment mettre en place une stratégie d influence?

Dossier d intelligence économique. L influence. Comment mettre en place une stratégie d influence? Dossier d intelligence économique L influence Comment mettre en place une stratégie d influence? Qui sommes nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE

Plus en détail

Réseaux sociaux Petit guide de survie Tactika inc.

Réseaux sociaux Petit guide de survie Tactika inc. Réseaux sociaux Petit guide de survie Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika Points discutés Définition Classification Le marché Vie privée Quelques

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Introduction à l intelligence économique

Introduction à l intelligence économique Introduction à l intelligence économique MAÎTRISER ET PROTÉGER L INFORMATION STRATÉGIQUE, UNE NÉCESSITÉ POUR L ENTREPRISE NE PAS PAYER LE COÛT DE L IGNORANCE 1. Enjeux pour l entreprise 2. Maîtriser l

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

La gouvernance documentaire dans les organisations françaises

La gouvernance documentaire dans les organisations françaises LIVRE BLANC La gouvernance documentaire dans les organisations françaises Enquête serdalab Mars 2011 serdalab Page 1 Sommaire Les problématiques auxquelles la gouvernance documentaire répond...4 La définition

Plus en détail

«Intelligence économique : un outil de protection de la propriété intellectuelle»

«Intelligence économique : un outil de protection de la propriété intellectuelle» «Intelligence économique : un outil de protection de la propriété intellectuelle» Jacques BREILLAT Directeur pédagogique du Master 2 «Intelligence économique et management des organisations», IAE de Bordeaux,

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Intelligence economique Levier de competitivite

Intelligence economique Levier de competitivite Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES DONNÉES PERSONNELLES : QUELS ENJEUX POUR L ENTREPRISE? L activité de toute entreprise repose aujourd hui sur la collecte et le traitement d informations

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Sécuriser l accueil des visiteurs dans son entreprise

Sécuriser l accueil des visiteurs dans son entreprise Sécuriser l accueil des visiteurs dans son entreprise Collection Entreprise sous-collection Intelligence économique Juillet 2014 Juillet 2014 Sommaire Introduction... 3 1 - Rendez-vous individuels... 4

Plus en détail

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE DIRECTION RÉGIONALE DES ENTREPRISES, DE LA CONCURRENCE, DE LA CONSOMMATION, DU TRAVAIL ET DE L EMPLOI AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE L intelligence économique, dans son acception la plus classique,

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Sécurité de l Information Expérience de Maroc Telecom

Sécurité de l Information Expérience de Maroc Telecom Sécurité de l Information Expérience de Maroc Telecom Fouad Echaouni Responsable Adjoint Sécurité de l Information Lead Auditor ISO 27001 CLUSIF / Conférence du 23 octobre 2008 Propriété Maroc Telecom

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

«Les relations presse face au web 2.0, les nouveaux enjeux d un métier en pleine mutation»

«Les relations presse face au web 2.0, les nouveaux enjeux d un métier en pleine mutation» Nicolas Marguerite INITIAL ISEFAC Année scolaire 2009-2010 Bachelor de communication «Les relations presse face au web 2.0, les nouveaux enjeux d un métier en pleine mutation» Référent du mémoire : Caroline

Plus en détail

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche 1 Annexe 3 Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche Le plan décrit au sein de chacun de ses 12 domaines : - les objectifs de sécurité

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Guide du bon usage de la messagerie électronique

Guide du bon usage de la messagerie électronique Guide du bon usage de la INTRODUCTION 2 RAPPELS SUR LA CONNEXION AUX RESSOURCES INFORMATIQUES ET A LA MESSAGERIE EN PARTICULIER 2 LA MESSAGERIE ELECTRONIQUE 3 LA CHASSE AUX VIRUS 5 LE COURRIER INDESIRABLE

Plus en détail

Vers une Intelligence Economique & Stratégique IES Opérationnelle

Vers une Intelligence Economique & Stratégique IES Opérationnelle Vers une Intelligence Economique & Stratégique IES Opérationnelle 1 Préambule Sun Tzu dit: Un général qui s expose sans nécessité, comme le ferait un simple soldat, qui semble chercher les dangers et la

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Protéger l information de son entreprise Bon sens & savoir-faire. Infoguerre.com Septembre 2003

Protéger l information de son entreprise Bon sens & savoir-faire. Infoguerre.com Septembre 2003 Protéger l information de son entreprise Bon sens & savoir-faire Infoguerre.com Septembre 2003 L information est au centre des entreprises. Elle peut être recherchée pour se développer, elle peut être

Plus en détail

CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle. VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser

CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle. VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser 2 PLAN : 1 ère Partie : L information : un outil de gestion stratégique

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

La veille de l information appliquée à la cindinyque ressources humaines

La veille de l information appliquée à la cindinyque ressources humaines La veille de l information appliquée à la cindinyque ressources humaines Cliquez pour modifier le style des sous-titres du masque Les entreprises face aux dangers du web.2.0 Mohammed OUMELLAL Responsable

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

AUTODIAGNOSTIC INTELLIGENCE ECONOMIQUE

AUTODIAGNOSTIC INTELLIGENCE ECONOMIQUE AUTODIAGNOSTIC INTELLIGENCE ECONOMIQUE L'intelligence économique, dans son acception la plus classique, consiste à collecter, analyser, valoriser, diffuser et protéger l'information stratégique, afin

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

champ d action Commentaires et actions 2011

champ d action Commentaires et actions 2011 champ d action PROTECTION DES DONNÉES PERSONNELLES, dont les activités sont fondées sur le modèle économique de l abonnement, recueille des données destinées à la gestion de la relation commerciale avec

Plus en détail

Les nouveaux métiers de l information-documentation. Quelques repères. Sylvie LAFON 12/12/2013

Les nouveaux métiers de l information-documentation. Quelques repères. Sylvie LAFON 12/12/2013 Soirée ADBS Midi-Pyrénées Les nouveaux métiers de l information-documentation Quelques repères Sylvie LAFON 12/12/2013 Une nouvelle cartographie des métiers 7 composantes pour la fonction «Information»

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE POLITIQUE DE PROTECTION DE LA VIE PRIVÉE En vigueur : 1 er janvier 2014 Révisée : 19 mars 2015 Politique de protection de la vie privée Page 1 de 8 CORPORATION WAJAX POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête!

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête! 18 SEPTEMBRE 2014 E-réputation : une image positive pour une stratégie de conquête! Réputation : de quoi parle-t-on? «Ce que les gens disent ou pensent de moi» car ils l ont vu dans le journal, à

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION VERSION 1 Créée le 24 août 2012 (v1), par Christian Lambert Table des matières 1 INTRODUCTION 1 2 ÉNONCÉ DE POLITIQUE DE SÉCURITÉ 2 2.1 VERROUILLAGE

Plus en détail

ANNEXE CHARTE INFORMATIQUE

ANNEXE CHARTE INFORMATIQUE ANNEXE CHARTE INFORMATIQUE 1 / 11 SOMMAIRE Introduction... 3 Article 1 - Définitions... 4 1-1. Administrateur... 4 1-2. Département Informatique... 4 1-3. Eurocopter... 4 1-4. Moyen Informatique... 4 1-5.

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

La propriété intellectuelle et le contrat, outils de protection du potentiel scientifique et technique

La propriété intellectuelle et le contrat, outils de protection du potentiel scientifique et technique Le potentiel scientifique et technique dans les établissements d enseignement supérieur et de recherche : mesures de protection et mise à disposition du plus grand nombre, un défi difficile à relever?

Plus en détail

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL 1.0 BUT En référence aux politiques de communication et de gestion de l information

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Pratiquer. Information. l intelligence économique. Sensibilisation

Pratiquer. Information. l intelligence économique. Sensibilisation Pratiquer l intelligence économique Information Sensibilisation CCI Reims Epernay 27 novembre 2013 Vous permettre de connaître les acteurs de l Intelligence Economique dans la région, leur rôle et leurs

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former LES FORMATIONS Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûreté)

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Protégez votre information stratégique

Protégez votre information stratégique PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification

Plus en détail

Sécurité de l information:

Sécurité de l information: Sécurité de l information: Guide de sécurité pour l'utilisateur final Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.bcss-guide de bonne pratique pour l'utilisateur

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles

Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles 1. Introduction Définitions La sécurité est l'affaire de chacun des salariés. Une bonne politique de sécurité

Plus en détail

UMMTO Département sciences commerciales 3 ème année Marketing LMD 2012/2013 VEILLE MARKETING. Exposé. Tarmoul Lyes T. Said Y.

UMMTO Département sciences commerciales 3 ème année Marketing LMD 2012/2013 VEILLE MARKETING. Exposé. Tarmoul Lyes T. Said Y. UMMTO Département sciences commerciales 3 ème année Marketing LMD 2012/2013 Exposé VEILLE MARKETING Tarmoul Lyes T. Said Y. Lynda SOMMAIRE Introduction Chapitre I : Généralité, objet et les types de veille

Plus en détail

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

L intelligence économique

L intelligence économique Dossier détachable diffusé avec Agir en Deux-Sèvres N 73 - Juillet 2008 L intelligence économique «Apprenons à être économiquement intelligents» Notre activité professionnelle, s exerce dans un contexte

Plus en détail

AEI - L3 RH - Sociologie et management des RH - Chapitre 3 D. Glaymann - 2009-2010 1

AEI - L3 RH - Sociologie et management des RH - Chapitre 3 D. Glaymann - 2009-2010 1 Un contexte économique modifié depuis les années 1980. Un cadre social et un système de valeurs en mutation. Une perception des risques différente et une juridicisation croissante. Une attention à la qualité

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Conditions Générales de Services WebSure

Conditions Générales de Services WebSure Conditions Générales de Services WebSure ATHENA GLOBAL SERVICES, représentant exclusif de la marque Websure ; 20, allée Louis Calmanovic, 93320 Les Pavillons Sous Bois. 1 OBJET Websure, réalise certaines

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

OBJET : Politique d'utilisation des technologies de l'information et des communications à la Commission scolaire Marguerite-Bourgeoys

OBJET : Politique d'utilisation des technologies de l'information et des communications à la Commission scolaire Marguerite-Bourgeoys OBJET : Politique d'utilisation des technologies de l'information et des communications à la Commission scolaire Marguerite-Bourgeoys UNITÉ ADMINISTRATIVE : 620 IDENTIFICATION SERVICES DE L'INFORMATIQUE

Plus en détail

Guide des bonnes pratiques en matière d intelligence économique

Guide des bonnes pratiques en matière d intelligence économique Guide des bonnes pratiques en matière d intelligence économique Mars 2009 Le guide est libre de droit. Sa reproduction, intégrale ou ne portant que sur certaines fiches est autorisée, moyennant citation

Plus en détail